home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / misc / icst.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  25.4 KB  |  836 lines

  1. INSTITUTE FOR COMPUTER SCIENCES AND TECHNOLOGY
  2. NATIONAL BUREAU OF STANDARDS
  3. GAITHERSBURG, MARYLAND 20899
  4.  
  5.  
  6. The Institute for Computer Sciences and Technology is a center of
  7. technical expertise in information technology.  While ICST focuses
  8. primarily on helping the Federal government make effective use of
  9. computers and information technology, ICST products, services, and
  10. technical support are used by the private sector and all levels of
  11. government as well.
  12.  
  13. ICST's major activities are:
  14.  
  15.     o  determining requirements for and participating in the             
  16.          development of national and international voluntary industry
  17.        standards for computer products and services;
  18.  
  19.     o  developing testing methodologies to support the development
  20.        and implementation of standards;
  21.  
  22.     o  developing guidelines, technology forecasts, and other
  23.        products to aid in the effective management and application of 
  24.         computers.   
  25.       
  26.     o  disseminating and exchanging information with Federal, State
  27.        and local governments, industry, professional, and research    
  28.         organizations on computer use and standards needs;
  29.  
  30.     o  providing technical support for the development of government  
  31.         policies in information technology;
  32.     
  33.     o  providing direct technical assistance to Federal agencies on a
  34.        cost reimbursable basis;
  35.  
  36.     o  carrying out applied research and development, often in           
  37.         cooperation with other government agencies and with industry.
  38.  
  39.  
  40. COMPUTER SECURITY ACTIVITIES
  41.                 
  42. Computer security is a critical component of the overall management of
  43. computers.  Losses of confidentiality, integrity, and availability of
  44. computer data and processing resources can result from both accidental
  45. and intentional events.  Working with users and industry to determine
  46. their requirements for computer security guidance and standards, ICST
  47. identifies and develops cost-effective methods to protect computers and
  48. data against all types of losses.  These methods include both automated
  49. techniques that are integrated into computers and terminals as well as
  50. sound management practices.  ICST products include guidance, standards,
  51. technical reports, conferences, teleconferences, workshops, advice, and
  52. technical support activities.
  53.  
  54. HOW TO ORDER PUBLICATIONS
  55.  
  56. These publications are available through the Government Printing Office
  57. (GPO) and the National Technical Information Service (NTIS).  The
  58. source and price for each publication are indicated.  Orders for
  59. publications should include title of publication, NBS publication
  60. number (Spec. Pub. 000, Tech. Note 000, etc.) and NTIS or GPO number. 
  61. Your may order at the price listed; however, prices are subject
  62. to change without notice.
  63.  
  64. Submit payment in the form of postal money order, express money order
  65. or check made out to the Superintendent of Documents for GPO-stocked
  66. documents or to the National Technical Information Service for NTIS-
  67. stocked documents.
  68.  
  69. Mailing addresses are:
  70.  
  71.                 Superintendent of Documents
  72.                 U.S. Government Printing Office
  73.                 Washington, DC  20402
  74.  
  75.                 National Technical Information SErvice
  76.                 5285 Port Royal Road
  77.                 Springfield, VA  22161
  78.  
  79. Telephone numbers for information are:
  80.  
  81.                 GPO Order Desk        (202) 783-3238
  82.                 NTIS Orders        (703) 487-4780
  83.                 NTIS Information    (703) 487-4600 FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATIONS (FIPS)
  84.  
  85.  
  86. Federal Information Processing Standards Publications (FIPS PUBS) are
  87. developed by the Institute for Computer Sciences and Technology (ICST)
  88. and issued under the provisions of the Federal Property and
  89. Administrative Services Act of 1949, as amended; Public Law 89-306 (79
  90. Stat. 1127); Executive Order 11717 (38 FR 12315); and Part 6 of Title
  91. 15 of the Code of Federal Regulations (CFR).
  92.  
  93. FIPS PUBS are sold by the National Technical Information Service
  94. (NTIS), U.S. Department of Commerce.  A list of current FIPS covering
  95. all ICST program areas is available from:
  96.  
  97.             Standards Processing Coordinator (ADP)
  98.             Institute for Computer Sciences and Technology
  99.             Technology Building, B-64
  100.             National Bureau of Standards
  101.             Gaithersburg, MD  20899
  102.             Phone:  (30l) 975-2817
  103. FIPS PUB 31 GUIDELINES FOR ADP PHYSICAL SECURITY AND RISK
  104. MANAGEMENT
  105. June 1974
  106.  
  107. Provides guidance to Federal organizations in
  108. developing physical security and risk management
  109. programs for their ADP facilities.  Covers security
  110. analysis, natural disasters, failure of supporting
  111. utilities, system reliability, procedural measures
  112. and controls, protection of off-site facilities,
  113. contingency plans security awareness, and security
  114. audit.  Can be used as a checklist for planning and
  115. evaluating security of computer systems.
  116. FIPS PUB 39 GLOSSARY FOR COMPUTER SYSTEMS SECURITY 
  117. February 1974
  118.  
  119. A reference document containing approximately 170
  120. terms and definitions pertaining to privacy and
  121. computer security.
  122. FIPS PUB 41 COMPUTER SECURITY GUIDELINES FOR IMPLEMENTING THE
  123. PRIVACY ACT OF 1974
  124. May 1975
  125.  
  126. Provides guidance in the selection of technical and
  127. related procedural methods for protecting personal
  128. data in automated information systems.  Discusses
  129. categories of risks and the related safeguards for
  130. physical security, information management
  131. practices, and system controls to improve system
  132. security.FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATIONS (cont.)
  133.  
  134. FIPS PUB 46 DATA ENCRYPTION STANDARD
  135. January 1977
  136.  
  137. Specifies an algorithm to be implemented in
  138. electronic hardware devices and used for the
  139. cryptographic protection of sensitive, but
  140. unclassified, computer data.  The algorithm
  141. uniquely defines the mathematical steps required to
  142. transform computer data into a cryptographic cipher
  143. and the steps required to transform the cipher back
  144. to its original form.
  145. FIPS PUB 48 GUIDELINES ON EVALUATION OF TECHNIQUES FOR
  146. AUTOMATED PERSONAL IDENTIFICATION 
  147. April 1977
  148.  
  149. Discusses the performance of personal
  150. identification devices, how to evaluate them and
  151. considerations for their use within the context of
  152. computer system security.
  153. FIPS PUB 65 GUIDELINE FOR AUTOMATIC DATA PROCESSING RISK
  154. ANALYSIS
  155. August 1979
  156.  
  157. Presents a technique for conducting a risk analysis
  158. of an ADP facility and related assets.  Provides
  159. guidance on collecting, quantifying, and analyzing
  160. data related to the frequency of caused by adverse
  161. events.  This guideline describes the
  162. characteristics and attributes of a computer system
  163. that must be known for a risk analysis and gives an
  164. example of the risk analysis process.
  165. FIPS PUB 73 GUIDELINES FOR SECURITY OF COMPUTER APPLICATIONS
  166. June 1980
  167.  
  168. Describes the different security objectives for a
  169. computer application, explains the control measures
  170. that can be used, and identifies the decisions that
  171. should be made at each stage in the life cycle of a
  172. sensitive computer application.  For use in
  173. planning, developing and operating computer systems
  174. which require protection.  Fundamental security
  175. controls such a data validation, user identity
  176. verification, authorization, journalling, variance
  177. detection, and encryption are discussed.
  178.  
  179.  
  180.  
  181.  
  182. FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATIONS (cont.)
  183.  
  184. FIPS PUB 74 GUIDELINES FOR IMPLEMENTING AND USING THE NBS DATA
  185. ENCRYPTION STANDARD
  186. April 1981
  187.  
  188. Provides guidance for the use of cryptographic
  189. techniques when such techniques are required to
  190. protect sensitive or valuable computer data.  For
  191. use in conjunction with FIPS PUB 46 and FIPS PUB
  192. 81.
  193. FIPS PUB 81 DES MODES OF OPERATION
  194. December 1980
  195.  
  196. Defines four modes of operation for the Data
  197. Encryption Standard which may be used in a wide
  198. variety of applications.  The modes specify how
  199. data will be encrypted (cryptographically
  200. occurrence and the damage protected) and decrypted
  201. (returned to original form).  The modes included in
  202. this standard are the Electronic Codebook (ECB)
  203. mode, the Cipher Block Chaining (CBC) mode, the
  204. Cipher Feedback (CFB) mode, and the Output Feedback
  205. (OFB) mode.
  206. FIPS PUB 83 GUIDELINE ON USER AUTHENTICATION TECHNIQUES FOR
  207. COMPUTER NETWORK ACCESS CONTROL
  208. September 1980
  209.  
  210. Provides guidance in the selection and
  211. implementation of techniques for authenticating the
  212. users of remote terminals in order to safeguard
  213. against unauthorized access to computers and
  214. computer networks.  Describes use of passwords,
  215. identification tokens, verification by means of
  216. personal attributes, identification of remote
  217. devices, role of encryption in network access
  218. control, and computerized authorization techniques.
  219. FIPS PUB 87 GUIDELINES FOR ADP CONTINGENCY PLANNING
  220. March 1981
  221.  
  222. Describes what should be considered when developing
  223. a contingency plan for an ADP facility.  Provides a
  224. suggested structure and format which may be used as
  225. a starting point from which to design a plan to fit
  226. each specific operation.
  227.  
  228.  
  229.  
  230.  
  231.  
  232. FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATIONS (cont.)
  233. FIPS PUB 88 GUIDELINE ON INTEGRITY ASSURANCE AND CONTROL IN
  234. DATABASE APPLICATIONS
  235. August 1981
  236.  
  237. Provides explicit advice on achieving database
  238. integrity and security control. Identifies
  239. integrity and security problems and discusses
  240. procedures and methods which have proven effective
  241. in addressing these problems.  Provides an
  242. explicit, step-by-step procedure for examining and
  243. verifying the accuracy and completeness of a
  244. database.
  245. FIPS PUB 94 GUIDELINE ON ELECTRICAL POWER FOR ADP INSTALLATIONS
  246. September 1982
  247.  
  248. Provides information on factors in the electrical
  249. environment that affect the operation of ADP
  250. systems.  Describes the fundamentals of power,
  251. grounding, life-safety, static electricity, and
  252. lightning protection requirements, and provides a
  253. checklist for evaluating ADP sites.
  254. FIPS PUB 102 GUIDELINE FOR COMPUTER SECURITY CERTIFICATION AND
  255. ACCREDITATION
  256. September 1983
  257.  
  258. Describes how to establish and how to carry out a
  259. certification and accreditation program for
  260. computer security.  Certification consists of a
  261. technical evaluation of a sensitive system to see
  262. how well it meets its security requirements. 
  263. Accreditation is the official management
  264. authorization for the operation of the system and
  265. is based on the certification process.
  266. FIPS PUB 112 STANDARD ON PASSWORD USAGE
  267. May 1985
  268.  
  269. This standard defines ten factors to be considered
  270. in the design, implementation and use of access
  271. control systems that are based on passwords.  It
  272. specifies minimum security criteria for such
  273. systems and provides guidance for selecting
  274. additional security criteria for password systems
  275. which must meet higher security requirements.
  276.  
  277.  
  278.  
  279.  
  280.  
  281. FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATIONS (cont.)
  282. FIPS PUB 113 STANDARD ON COMPUTER DATA AUTHENTICATION
  283. May 1985
  284.  
  285. This standard specifies a Data Authentication
  286. Algorithm (DAA) which, when applied to computer
  287. data, automatically and accurately detects
  288. unauthorized modifications, both intentional and
  289. accidental.  Based on the Data Encryption Standard
  290. (DES), this standard is compatible with
  291. requirements adopted by the Department of Treasury
  292. and the banking community to protect electronic
  293. fund transfer transactions.
  294.  
  295.  
  296. SPECIAL PUBLICATIONS AND OTHER REPORTS                                
  297.  
  298. These publications present the results of ICST studies, investigations,
  299. and research on computer security and risk management issues. 
  300. Publications are sold by either the Government Printing Office or the
  301. National Technical Information Service as noted for each entry.
  302.  
  303.  
  304. SPECIAL PUBLICATIONS                                                  
  305.  
  306. NBS SPEC PUB
  307. 500-137 SECURITY FOR DIAL-UP LINES
  308. By Eugene F. Troy
  309. May 1986
  310.  
  311. Ways to protect computers from intruders via dial-
  312. up telephone lines are discussed in this guide. 
  313. Highlighted are hardware devices which can be
  314. fitted to computers or used with their dial-up
  315. terminals to provide communications protection for
  316. non-classified computer systems.  Six different
  317. types of hardware devices and the ways that they
  318. can be used to protect dial-up computer
  319. communications are described.  Also discussed are
  320. techniques that can be added to computer operating
  321. systems or incorporated into system management or
  322. administrative procedures. SPECIAL PUBLICATIONS (Cont.)                                           
  323.  
  324. NBS SPEC PUB
  325. 500-134 GUIDE ON SELECTING ADP BACKUP PROCESS ALTERNATIVES
  326. By Irene Isaac
  327. November 1985
  328.  
  329. Discusses the selection of ADP backup processing
  330. support in advance of events that cause the loss of
  331. data processing capability.  Emphasis is placed on
  332. management support at all levels of the
  333. organization for planning, funding, and testing of
  334. an alternate processing strategy.  The alternative
  335. processing methods and criteria for selecting the
  336. most suitable method are presented, and a checklist
  337. for evaluating the suitability of alternatives is
  338. provided.
  339. NBS SPEC PUB
  340. 500-133 TECHNOLOGY ASSESSMENT;  METHODS FOR MEASURING THE
  341. LEVEL OF COMPUTER SECURITY
  342. By William Neugent, John Gilligan, Lance Hoffman,
  343. and Zella G. Ruthberg
  344. October 1985
  345.  
  346. The document covers methods for measuring the level
  347. of computer security, i.e. technical tools or
  348. processes which can be used to help establish
  349. positive indications of security adequacy in
  350. computer applications, systems, and installations. 
  351. The report addresses individual techniques and
  352. approaches, as well as broader methodologies which
  353. permit the formulation of a composite measure of
  354. security that uses the results of these individual
  355. techniques and approaches.
  356. NBS SPEC PUB
  357. 500-121 GUIDANCE ON PLANNING AND IMPLEMENTING COMPUTER
  358. SYSTEMS RELIABILITY
  359. By Lynne S. Rosenthal
  360. January 1985
  361.  
  362. This report presents guidance to managers and
  363. planners on the basic concepts of computer system
  364. reliability and on the implementation of a
  365. management program to improve system reliability. 
  366. Topics covered include techniques for quantifying
  367. and evaluating data to measure system reliability,
  368. designing systems for reliability, and recovery of
  369. a computer system after it has failed or produced
  370. erroneous output.  An appendix contains references
  371. and a list of selected readings. SPECIAL PUBLICATIONS (Cont.)                                          
  372.  
  373. NBS SPEC PUB
  374. 500-120 SECURITY OF PERSONAL COMPUTER SYSTEMS - A
  375. MANAGEMENT GUIDE
  376. By Dennis D. Steinauer
  377.  
  378. This publication provides practical advice on the
  379. following issues:  physical and environmental
  380. protection system and data access control;
  381. integrity of software and data; backup and
  382. contingency planning; auditability; communications
  383. protection.  References to additional information,
  384. a self-audit checklist, and a guide to security
  385. products for personal computers are included in the
  386. appendices.
  387. NBS SPEC PUB
  388. 500-109 OVERVIEW OF COMPUTER SECURITY CERTIFICATION AND
  389. ACCREDITATION
  390. By Zella G. Ruthberg and William Neugent
  391. April 1984
  392.  
  393. This publication is a summary of and a guide to
  394. FIPS PUB 102, Guideline to Computer Security
  395. Certification and Accreditation.  It is oriented
  396. toward the needs of ADP policy managers,
  397. information resource managers, ADP technical
  398. managers, and ADP staff in understanding the
  399. certification and accreditation process.
  400. NBS SPEC PUB
  401. 500-85 EXECUTIVE GUIDE TO ADP CONTINGENCY PLANNING
  402. By James K. Shaw and Stuart W. Katzke
  403. July 1981
  404.  
  405. This document provides, in the form of questions
  406. and answers, the background, and basic essential
  407. information required to understand the
  408. developmental process for automatic data processing
  409. (ADP) contingency plans.  The primary intended
  410. audience consists of executives and managers who
  411. depend on ADP resources and services, yet may not
  412. be directly responsible for the daily management or
  413. supervision of data processing activities or
  414. facilities. SPECIAL PUBLICATIONS (Cont.)                                           
  415.  
  416. NBS SPEC PUB
  417. 500-67 THE SRI HIERARCHICAL DEVELOPMENT METHODOLOGY (HDM)
  418. AND ITS APPLICATION TO THE DEVELOPMENT OF SECURE
  419. SOFTWARE
  420. By Karl N. Levitt, Peter Neumann, and Lawrence
  421. Robinson
  422. October 1980
  423.  
  424. Describes the SRI Hierarchical Development
  425. Methodology for designing large software systems
  426. such as operating systems and data management
  427. systems that must meet stringent security
  428. requirements.
  429. NBS SPEC PUB
  430. 500-61 MAINTENANCE TESTING FOR THE DATA ENCRYPTION
  431. STANDARD
  432. By Jason Gait
  433. August 1980
  434.  
  435. Describes four tests that can be used by
  436. manufacturers and users to check the operation of
  437. data encryption devices.  These tests are simple,
  438. efficient, and independent of the implementation of
  439. the Data Encryption Standard (FIPS 46).
  440. NBS SPEC PUB
  441. 500-57 AUDIT AND EVALUATION OF COMPUTER SECURITY II: 
  442. SYSTEM VULNERABILITIES AND CONTROLS
  443. Edited by Zella G. Ruthberg
  444. April 1980
  445.  
  446. Proceedings of the second NBS/GAO workshop to
  447. develop improved computer security audit
  448. procedures.  Covers eight sessions:  three sessions
  449. on managerial and organizational vulnerabilities
  450. and controls and five technical sessions on
  451. terminals and remote peripherals, communication
  452. components, operating systems, applications and
  453. non-integrated data files, and data base management
  454. systems.
  455. NBS SPEC PUB
  456. 500-54 A KEY NOTARIZATION SYSTEM FOR COMPUTER NETWORKS
  457. By Miles E. Smid
  458. October 1979
  459.  
  460. Describes a system for key notarization, which can
  461. be used with an encryption device, to improve data
  462. security in computer networks.  The key
  463. notarization system can be used to communicate
  464. securely between two users, communicate via
  465. encrypted mail, protect personal files, and provide
  466. a digital signature capability.
  467.  
  468. SPECIAL PUBLICATIONS (Cont.)                                           
  469.  
  470. NBS SPEC PUB
  471. 500-50 COMPUTERS, PERSONNEL ADMINISTRATION, AND CITIZEN
  472. RIGHTS
  473. By Alan F. Westin
  474. July 1979
  475.  
  476. Reports on the impact of computers on citizen
  477. rights in the field of personnel record keeping. 
  478. This study traces the changing patterns of
  479. employment and personnel administration and
  480. examines the trends in computer use in personnel
  481. administration.  It recommends policy actions to
  482. guide the management of personnel systems that
  483. respect citizen rights.
  484. NBS SPEC PUB
  485. 500-33 CONSIDERATIONS IN THE SELECTION OF SECURITY
  486. MEASURES OF AUTOMATIC DATA PROCESSING SYSTEMS
  487. By Michel J. Orceyre and Robert H. Cortney, Jr.
  488. Edited by Gloria R. Bolotsky
  489.  
  490. Details methods and techniques for protecting data
  491. processed by computer and transmitted via
  492. telecommunications lines.  This report identifies
  493. the controls that can be instituted to protect ADP
  494. systems when risks and potential losses have been
  495. identified.
  496. NBS SPEC PUB
  497. 500-27 COMPUTER SECURITY AND THE DATA ENCRYPTION STANDARD
  498. Edited by Dennis Branstad
  499. February 1978
  500.  
  501. Includes papers and summaries of presentations made
  502. at a l978 conference on computer security.  Subject
  503. areas are physical security, risk assessment,
  504. software security, computer network security,
  505. applications and implementation of the Data
  506. Encryption Standard.
  507. NBS SPEC PUB
  508. 500-25 AN ANALYSIS OF COMPUTER SECURITY SAFEGUARDS FOR
  509. DETECTING AND PREVENTING INTENTIONAL COMPUTER
  510. MISUSE
  511. By Brian Ruder and J. D. Madden
  512. January 1978
  513.  
  514. Analyzes 88 computer safeguard techniques that
  515. could be applied to recorded actual computer misuse
  516. cases.  Presents a model for use in classifying and
  517. evaluating safeguards as mechanisms for detecting
  518. and preventing misuse. SPECIAL PUBLICATIONS (Cont.)                                           
  519.  
  520. NBS SPEC PUB
  521. 500-24 PERFORMANCE ASSURANCE AND DATA INTEGRITY PRACTICES
  522. By Robert L. Patrick
  523. January 1978
  524.  
  525. Details practices and methods that have been
  526. successful in preventing or reducing computer
  527. system failures caused by programming and data
  528. errors.  The methods described cover large data
  529. processing applications, scientific computing
  530. applications, programming techniques and systems
  531. design.
  532. NBS SPEC PUB
  533. 500-21 DESIGN ALTERNATIVES FOR COMPUTER NETWORK SECURITY
  534. (VOL. 1) THE NETWORK SECURITY CENTER:  A SYSTEM
  535. LEVEL APPROACH TO COMPUTER NETWORK SECURITY (VOL.
  536. 2)
  537. By Gerald D. Cole and Frank Heinrich
  538. January 1978
  539.  
  540. This two-volume study covers network security
  541. requirements and design and implementation
  542. requirements of a special computer dedicated to
  543. network security.  The approach utilizes a
  544. dedicated minicomputer to check authentication of
  545. network users, and, to some extent, to check
  546. authorization.  The study focuses on use of the
  547. Data Encryption Standard to protect network data
  548. and recommends procedures for generating,
  549. distributing and protecting encryption keys.
  550. NBS SPEC PUB
  551. 500-20 VALIDATING THE CORRECTNESS OF HARDWARE
  552. IMPLEMENTATIONS OF THE NBS DATA ENCRYPTION STANDARD
  553. By Jason Gait
  554. November 1977
  555.  
  556. Describes the design and operation of the NBS
  557. testbed that is used for the validation of hardware
  558. implementations of the Data Encryption Standard
  559. (DES).  This report provides the full specification
  560. of the DES algorithm, a complete listing of the DES
  561. test set and a detailed description of the
  562. interface to the testbed.
  563. SPECIAL PUBLICATIONS (Cont.)                                           
  564.  
  565. NBS SPEC PUB
  566. 500-19 AUDIT AND EVALUATION OF COMPUTER SECURITY
  567. Edited by Zella Ruthberg and Robert McKenzie
  568. October 1977
  569.  
  570. Reports on the recommendations of audit and
  571. computer experts to improve computer security audit
  572. procedures.  Subjects covered include audit
  573. standards, administrative and physical controls,
  574. program and data integrity, and audit tools and
  575. techniques.
  576. NBS SPEC PUB
  577. 500-10 A DATA BASE MANAGEMENT APPROACH TO PRIVACY ACT
  578. COMPLIANCE
  579. By Elizabeth Fong
  580. June 1977
  581.  
  582. Discusses how commercially available data base
  583. management systems can be used to implement Privacy
  584. Act requirements for the handling of personal data.
  585. NBS SPEC PUB
  586. 500-9 THE USE OF PASSWORDS FOR CONTROLLED ACCESS TO
  587. COMPUTER RESOURCES
  588. By Helen Wood
  589. May 1977
  590.  
  591. Describes the need for and uses of passwords. 
  592. Password schemes are categorized according to
  593. selection technique, lifetime, physical
  594. characteristics and information content.  Password
  595. protection and cost considerations are discussed. 
  596. A glossary and annotated bibliography are included.
  597. NBS SPEC PUB
  598. 500-2 ACCESSING INDIVIDUAL RECORDS FROM PERSONAL DATA
  599. FILES USING NONUNIQUE IDENTIFIERS
  600. By Gwendolyn B. Moore, John L. Kuhns, Jeffrey L.
  601. Treffzs and Christine A. Montgomery
  602. February 1977
  603.  
  604. Analyzes methodologies for retrieving personal
  605. information using nonunique identifiers such as
  606. name, address, etc.  This study presents
  607. statistical data for judging the accuracy and
  608. efficiency of various methods.
  609. OTHER REPORTS                                                          
  610.  
  611. NBSIR 86-3386 WORK PRIORITY SCHEME FOR EDP AUDIT AND COMPUTER
  612. SECURITY REVIEW
  613. By Zella Ruthberg and Bonnie Fisher
  614. August 1986
  615.  
  616. This publication describes a methodology for
  617. prioritizing the work performed EDP auditors and
  618. computer security reviewers.  Developed at an
  619. invitational workshop attended by government and
  620. private sector experts, the work plan enables users
  621. to evaluate computer systems for both EDP audit and
  622. security review functions and to develop a
  623. measurement of the risk of the systems.  Based on
  624. this measure of risk, the auditor can then
  625. determine where to spend review time. 
  626.  
  627. SUBJECT INDEX
  628.  
  629.  
  630.  
  631.  
  632. Contingency Planning                Physical
  633. Security
  634.  
  635.     FIPS PUB 87                        FIPS PUB
  636. 31
  637.     SPEC PUB 500-85                    
  638.                                 Power,
  639. Grounding, and Life
  640. Database Security                    Safety
  641.  
  642.     FIPS PUB 88                        FIPS PUB
  643. 94
  644.  
  645. Encryption                        Privacy
  646.  
  647.     FIPS PUB 46                        FIPS PUB
  648. 41
  649.     FIPS PUB 74                        SPEC PUB
  650. 500-10
  651.     FIPS PUB 81                        SPEC PUB
  652. 500-50
  653.     FIPS PUB 113                        
  654.     SPEC PUB 500-20
  655.     SPEC PUB 500-27                Risk
  656. Management
  657.     SPEC PUB 500-54
  658.     SPEC PUB 500-61                    FIPS PUB
  659. 31
  660.                                     FIPS PUB
  661. 65
  662. Evaluation of Computer Security
  663.                                 Software and
  664. Operating Systems
  665.     FIPS PUB 102
  666.     SPEC PUB
  667. 500-19    
  668. SPEC PUB 500-
  669. 2
  670.     SPEC PUB
  671. 500-57    
  672. SPEC PUB 500-
  673. 24
  674.     SPEC PUB
  675. 500-109    
  676. SPEC PUB 500-
  677. 25
  678.     SPEC PUB
  679. 500-133    
  680. SPEC PUB 500-
  681. 67
  682.     NBSIR
  683. 86-3386    
  684. SPEC PUB 500-
  685. 121
  686.         
  687. SPEC PUB 500-
  688. 134
  689. General
  690. Computer
  691. Security    
  692.  
  693.     FIPS PUB
  694. 39        
  695. User
  696. Authenticat-
  697. ion
  698.     FIPS PUB
  699. 73
  700.     FIPS PUB
  701. 112        
  702. FIPS PUB 48
  703.     SPEC PUB
  704. 500-24    
  705. FIPS PUB 83
  706.     SPEC PUB
  707. 500-25    
  708. SPEC PUB 500-
  709. 9
  710.     SPEC PUB
  711. 500-33
  712.     SPEC PUB
  713. 500-120
  714.     SPEC PUB
  715. 500-137
  716.  
  717. Network
  718. Security
  719.  
  720.     SPEC PUB
  721. 500-21
  722.     SPEC PUB 500-33
  723.     SPEC PUB 500-54
  724.  
  725. PRICE LIST
  726.  
  727. PUBLICATION            ORDERING NUMBER        
  728. PRICE
  729.  
  730. FIPS PUB 31                                
  731. $11.95
  732. FIPS PUB 39                                $
  733. 9.95
  734. FIPS PUB 41                                $
  735. 9.95
  736. FIPS PUB 46                                $
  737. 9.95
  738. FIPS PUB 48                                $
  739. 9.95
  740. FIPS PUB 65                                $
  741. 9.95
  742. FIPS PUB 73                                
  743. $11.95
  744. FIPS PUB 74                                $
  745. 9.95
  746. FIPS PUB 81                                $
  747. 9.95
  748. FIPS PUB 83                                $
  749. 9.95
  750. FIPS PUB 87                                $
  751. 9.95
  752. FIPS PUB 88                                
  753. $11.95
  754. FIPS PUB 94                                
  755. $16.95
  756. FIPS PUB 102                            
  757. $11.95
  758. FIPS PUB 112                            
  759. $11.95
  760. FIPS PUB 113                            $
  761. 9.95
  762.  
  763.  
  764. SPEC PUB 2            PB 263123                
  765. $11.95
  766. SPEC PUB 9            PB 266323                
  767. $11.95
  768. SPEC PUB 10            SN 003-003-01787-6        $
  769. 4.50
  770. SPEC PUB 19            PB 272971                
  771. $22.95
  772. SPEC PUB 20            PB 113524                $
  773. 9.95
  774. SPEC PUB 21            PB 276772                
  775. $11.95
  776. SPEC PUB 24PB
  777. 276400    
  778. $11.95
  779. SPEC PUB 25PB
  780. 275514    
  781. $11.95
  782. SPEC PUB 27PB
  783. 277695    
  784. $16.95
  785. SPEC PUB 33PB
  786. 282511    $
  787. 9.95
  788. SPEC PUB 50PB
  789. 298299    
  790. $34.95
  791. SPEC PUB 54SN
  792. 003-003-
  793. 02130-0    $
  794. 4.50
  795. SPEC PUB 57SN
  796. 003-003-
  797. 02178-4    $
  798. 7.00
  799. SPEC PUB 61PB
  800. 221211    $
  801. 9.95
  802. SPEC PUB 67SN
  803. 003-003-
  804. 02258-6    $
  805. 4.25
  806. SPEC PUB 85PB
  807. 165226    $
  808. 9.95
  809. SPEC PUB 109
  810. SN 003-003-
  811. 02567-4    $
  812. 1.50
  813. SPEC PUB 120
  814. SN 003-003-
  815. 02627-1    $
  816. 3.00
  817. SPEC PUB 121
  818. SN 003-003-
  819. 02628-0    $
  820. 2.25
  821. SPEC PUB 133
  822. SN 003-003-
  823. 02686-7    $
  824. 8.00
  825. SPEC PUB 134
  826. SN 003-003-
  827. 02701-4    $
  828. 1.75
  829. SPEC PUB 137
  830. SN 003-003-
  831. 02723-5                $ 3.75
  832.  
  833.  
  834. NBSIR 86-3386            PB 247897            $11.95
  835. Downloaded From P-80 International Information Systems 304-744-2253
  836.